Menurut halaman Wikipedia untuk rooting Android ,
Proses rooting sangat bervariasi berdasarkan perangkat, tetapi biasanya termasuk mengeksploitasi kelemahan keamanan dalam firmware perangkat , dan kemudian menyalin
su
biner ke lokasi di PATH proses saat ini (misalnya/system/xbin/su
) dan memberikannya izin yang dapat dieksekusi denganchmod
perintah. Aplikasi pengawas seperti SuperUser atau SuperSU dapat mengatur dan mencatat permintaan izin yang meningkat dari aplikasi lain. Banyak panduan, tutorial, dan proses otomatis ada untuk perangkat Android populer yang memfasilitasi proses rooting yang cepat dan mudah.
Sekarang, saya ingin tahu eksploitasi apa yang digunakan dalam proses ini, jadi saya mulai mencari-cari. Saya memang menemukan beberapa referensi untuk eksploitasi Android (terutama RageAgainstTheCode ), tetapi beberapa pertanyaan di sini (yang satu ini dan Bagaimana cara mengatur izin aplikasi? ) Memberi saya kesan bahwa tidak ada eksploitasi yang sebenarnya sedang dilakukan.
Dari apa yang saya kumpulkan, prosesnya bekerja seperti ini:
- Buka kunci bootloader ( perangkat tisu untuk masalah keamanan )
- Instal pemulihan khusus (akan memungkinkan flashing file ZIP sewenang-wenang)
- Flash SuperUser atau file zip SuperSU dalam pemulihan kustom.
Seperti yang saya mengerti, pemulihan kustom dapat mem-flash file ZIP karena ada pada tingkat yang lebih rendah (sehingga untuk berbicara) daripada ROM, dan dengan demikian, dapat memodifikasi ROM untuk menginstal aplikasi su
biner dan SuperUser. Artinya, tidak ada eksploitasi nyata yang digunakan untuk mendapatkan root.
Apakah saya sangat melewatkan sesuatu di sini? Apakah beberapa eksploit dilakukan secara implisit selama salah satu langkah ini?
Sebagai catatan, saya berbicara tentang pengguna rooting ponsel, bukan tentang sepotong kode berbahaya yang mendapatkan akses root.